9
1 SEGURIDAD INFORMÁTICA UNTDF – IDEI | Profesor Lic. Leonardo de - Matteis | 2019/1c Sistemas operativos IDEI | 2019-1c | 2 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur Seguridad Informática Sistemas operativos Temario Funciones básicas de seguridad proporcionadas por los sistemas operativos. Recursos del sistema que requieren protección del sistema operativo. Principios de diseño del sistema operativo. Cómo los sistemas operativos controlan el acceso a los recursos. Brive historia de computación confiable. Características de los rootkits del sistema operativo. IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur Seguridad Informática Sistemas operativos Funciones del sistema operativo Operating System Memory I/O Devices Users User Interface Resource Allocation CPU Data Program Libraries Synchronization, Concurrency Control, Deadlock Management, Communication, Accounting Services IDEI | 2019-1c | 4 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur Seguridad Informática Sistemas operativos Características relacionadas con la seguridad Características para compartir objetivos en forma segura. Comunicación y sincronización entre procesos. Protección de datos críticos. Garantía de servicio justo. Interfaz con el hardware. Autenticación de usuario. Protección de la memoria. Control de acceso a dispositivos de E/S y archivos. Asignación y control de acceso a objetos generales. IDEI | 2019-1c | 5 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur Seguridad Informática Sistemas operativos Evolución del sistema operativo Sistemas de un solo usuario (sin sistema operativo). Sistema operativo multiprogramado: Múltiples usuarios Múltiples programas Programación, uso compartido, uso concurrente. Computadoras personales IDEI | 2019-1c | 6 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur Seguridad Informática Sistemas operativos Evolución del sistema operativo Multiprogramación Múltiples procesos se ejecutan concurrentemente al mismo tiempo sobre un único procesador. Se basa en el concepto de cambio de contexto. Múltiples procesos residen en memoria simultáneamente para mejorar la utilización del CPU, para que el CPU no esté ocioso por largos períodos de tiempo. Se utiliza una sola CPU para la ejecución de los procesos. Demanda más tiempo la ejecución de cada proceso. Multitarea Más de una tarea es ejecutada en un momento dado utilizando múltiples procesadores. Se basa en el concepto de tiempo compartido. Permite la ejecución de multiples tareas y procesos al mismo tiempo para incrementar el uso de CPU. Utiliza múltples CPUs para la asignación de tareas. Demanda menos tiempo para la ejecución de tareas o procesos.

SEGURIDAD INFORMÁTICA › ~ldm › mypage › data › si › apuntes › 2019...1 SEGURIDAD INFORMÁTICA UNTDF –IDEI | Profesor Lic. Leonardo de -Matteis| 2019/1c Sistemas operativos

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SEGURIDAD INFORMÁTICA › ~ldm › mypage › data › si › apuntes › 2019...1 SEGURIDAD INFORMÁTICA UNTDF –IDEI | Profesor Lic. Leonardo de -Matteis| 2019/1c Sistemas operativos

1

SEGURIDAD INFORMÁTICA

UNTDF – IDEI | Profesor Lic. Leonardo de - Matteis | 2019/1c

Sistemas operativos

IDEI | 2019-1c | 2 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Temario

Funciones básicas de seguridad proporcionadas por los sistemas

operativos.

Recursos del sistema que requieren protección del sistema

operativo.

Principios de diseño del sistema operativo.

Cómo los sistemas operativos controlan el acceso a los

recursos.

Brive historia de computación confiable.

Características de los rootkits del sistema operativo.

IDEI | 2019-1c | 3 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Funciones del sistema operativo

Operating

System

Memory

I/O Devices

Users

User Interface

Resource Allocation

CPU

Data

ProgramLibraries

Synchronization,

Concurrency

Control, Deadlock

Management,

Communication,

Accounting

Services

IDEI | 2019-1c | 4 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Características relacionadas con la seguridad

Características para compartir objetivos en forma segura.

Comunicación y sincronización entre procesos.

Protección de datos críticos.

Garantía de servicio justo.

Interfaz con el hardware.

Autenticación de usuario.

Protección de la memoria.

Control de acceso a dispositivos de E/S y archivos.

Asignación y control de acceso a objetos generales.

IDEI | 2019-1c | 5 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Evolución del sistema operativo

Sistemas de un solo usuario (sin sistema operativo).

Sistema operativo multiprogramado:

Múltiples usuarios

Múltiples programas

Programación, uso compartido, uso concurrente.

Computadoras personales

IDEI | 2019-1c | 6 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Evolución del sistema operativo

Multiprogramación

Múltiples procesos se ejecutanconcurrentemente al mismotiempo sobre un único procesador.

Se basa en el concepto de cambiode contexto.

Múltiples procesos residen enmemoria simultáneamente para mejorar la utilización del CPU, para que el CPU no esté ocioso porlargos períodos de tiempo.

Se utiliza una sola CPU para la ejecución de los procesos.

Demanda más tiempo la ejecuciónde cada proceso.

Multitarea

• Más de una tarea es ejecutada enun momento dado utilizandomúltiples procesadores.

• Se basa en el concepto de tiempocompartido.

• Permite la ejecución de multiples tareas y procesos al mismo tiempopara incrementar el uso de CPU.

• Utiliza múltples CPUs para la asignación de tareas.

• Demanda menos tiempo para la ejecución de tareas o procesos.

Page 2: SEGURIDAD INFORMÁTICA › ~ldm › mypage › data › si › apuntes › 2019...1 SEGURIDAD INFORMÁTICA UNTDF –IDEI | Profesor Lic. Leonardo de -Matteis| 2019/1c Sistemas operativos

2

IDEI | 2019-1c | 7 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Objetos protegidos

Objetos que necesitan protección del sistema operativo:

Memoria

Dispositivos de E/S que se pueden compartir, ejemplo: discos.

Dispositivos de E/S reutilizables en serie, ejemplo: impresoras.

Programas compartibles y subprocedimientos.

Redes.

Datos compartibles.

IDEI | 2019-1c | 8 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Objetos protegidos

Gran parte de los mecanismos de protección del sistema operativo

son provistos por el hardware.

Un sistema operativo debe protegerse así mismo para poder

proteger a sus usuarios y recursos.

Protecciones ante:

programas maliciosos de usuarios,

posibles daños causados ante la incorporación de módulos,

controladores o complementos.

IDEI | 2019-1c | 9 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Sistema operativo: diseño por capas

Hardware

Security Functions

Synchronization, Allocation

Scheduling, Sharing,

Memory Management

File Systems, Device Allocation

Utility Functions

Compilers, Data base Managers

User Processes

Subprocesses of User Processes

SecurityKernel

OperatingSystemKernel

OperatingSystem

IDEI | 2019-1c | 10 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Funciones del SO abarcando diferentes capas

User Authentication Module

UserInterface

User IDLookup

AuthenticationData Comparison

AuthenticationData Updates

Most

Trusted

Code

Least

Trusted

Code

El proceso de autenticación abarca diferentes capas.

IDEI | 2019-1c | 11 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Sistema operativo: diseño modular

Los sistemas operativos modernos están construidos en base módulos.

Users Users Users Users Users

User Mode

User Interface

System Services Interface

Privileged Mode

File A/V Net Backup ShellObjectSec

I/O Synch Memory Comm SecTime

Primitive Services

Hardware Interface and Abstraction

Microkernel Kernel Mode Drivers

Hardware

IDEI | 2019-1c | 12 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Virtualización

Virtualización:

El sistema operativo presenta a cada usuario solo los recursos

que el usuario debería ver.

El usuario tiene acceso a una máquina virtual (VM), que

contiene esos recursos.

El usuario no puede acceder a los recursos que están

disponibles para el sistema operativo pero existen fuera de la

máquina virtual.

Page 3: SEGURIDAD INFORMÁTICA › ~ldm › mypage › data › si › apuntes › 2019...1 SEGURIDAD INFORMÁTICA UNTDF –IDEI | Profesor Lic. Leonardo de -Matteis| 2019/1c Sistemas operativos

3

IDEI | 2019-1c | 13 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Virtualización: conceptos

Hipervisor (o monitor de VM) software que implementa una VM:

Traduce las solicitudes de acceso entre la VM y el sistema

operativo.

Puede soportar múltiples sistemas operativos en distintas máquinas

virtuales simultáneamente.

Honeypot:

máquina virtual destinada a atraer a un atacante a un entorno

que puede ser controlado y monitoreado.

IDEI | 2019-1c | 14 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Virtualización: conceptos

Sandbox:

Concepto similar al de virtualización. Entorno desde el cual un proceso solo puede tener un impacto limitado y controlado en recursos externos.

Ejemplo: el diseño original para el lenguaje Java. Utilización de la máquina virtual de Java como monitor de referencia, que media/controla todos los pedidos de acceso sobre recursos.

El entorno de ejecución de Java es un tipo de VM que permite a los applets (que se suponen no confiables) utilizar un subconjunto limitado de recursos del sistema en un ambiente cerrado/controlado/no eludible.

IDEI | 2019-1c | 15 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección: separación y sharing

Un premisa básica para alcanzar diferentes grados de protección es

la separación. Separar los objetos de un usuario de otros usuarios.

Métodos de separación:

separación física: diferentes procesos utilizan diferentes objetos

físicos distintos. Ejemplo: impresoras separadas para

impresiones que requieren diferentes niveles de seguridad.

separación temporal: los procesos que tienen diferentes

requisitos de seguridad se ejecutan en diferentes momentos de

tiempo.

IDEI | 2019-1c | 16 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección: separación y sharing

Métodos de separación:

separación lógica: los usuarios trabajan suponiendo que no

existen otros procesos, como cuando un sistema operativo

restringe los accesos de un programa para que el programa no

pueda acceder a objetos fuera de su dominio permitido.

separación criptográfica: los procesos ocultan sus datos y

cálculos de manera que no sean interpretables por otros

procesos.

IDEI | 2019-1c | 17 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección: separación y sharing

También se necesitan compartir objetos entre usuarios

Métodos de apoyo a la separación/sharing:

No proteger. Ejemplo: cuando los procesos se ejecutar en momentos separados.

Aislar. Ejemplo: diferentes procesos que se ejecutan simultáneamente no son conscientes de la presencia de otros.

Compartir todo o no compartir nada. Es decir: público o privado.

Compartir pero limitar el acceso. Implementación: ACLs.

Limitar el uso de un objeto. Ejemplo: ver pero no imprimir.

IDEI | 2019-1c | 18 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección de memoria por hardware: barrera límite

Limitación por dirección de memoria fija. Los usuarios solo tienen acceso a la memoria por encima de una dirección determinada.

Memory

Operating System

User Program Space

Addresses

0

n

n + 1

High

HardwareAddress

Limitation

AddressingRange

Page 4: SEGURIDAD INFORMÁTICA › ~ldm › mypage › data › si › apuntes › 2019...1 SEGURIDAD INFORMÁTICA UNTDF –IDEI | Profesor Lic. Leonardo de -Matteis| 2019/1c Sistemas operativos

4

IDEI | 2019-1c | 19 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección de memoria por hardware: registros de barrera

Definición de registros límite para establecer direcciones de inicio dinámicas.

AddressLimit

Register

Memory

Operating

System Version 2

User ProgramSpace

Addresses 0

p

p + 1

High

p + 1

AddressLimit

Register

Memory

Operating

System Version 1

User ProgramSpace

Addresses 0

n

n + 1

High

n + 1

AddressingRange

AddressingRange

IDEI | 2019-1c | 20 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección de memoria por hw: límite base y superior

Con registros de base y superior, el espacio de memoria se puede dividir en más de dos secciones, lo que permite múltiples usuarios.

Memory

OperatingSystem

User AProgram Space

Addresses 0

n

n + 1

High

Base Register

n + 1

Bounds Register

p

User CProgram Space

User BProgram Space

User ProgramSpace

q

q + 1

p

p + 1

IDEI | 2019-1c | 21 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección de memoria por hw: pares de registros límite

Separación de memoria ejecutable de memoria de datos para cada usuario. Dificultar que errores o ataques sobrescriban código del programa.

OperatingSystem

Program Base

Program Bounds

User Programand Data

Space

Data Base

Data BoundsUser B

Data Space

User A

Data Space

User C

Data Space

User AProgram Space

User CProgram Space

User BProgram Space

IDEI | 2019-1c | 22 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección de memoria por hw: tags

Arquitectura etiquetada:

cada palabra de la memoria de la

máquina tiene uno o más bits

adicionales para identificar sus

derechos de acceso.

Los derechos de acceso no se basan

en ubicaciones de memoria

contiguas.

Pero la arquitectura etiquetada no ha

sido ampliamente adoptada.

Tag Memory Word

R 0001

RW 0137

R 0099

X

X

R 4091

RW 0002

X

X

X

X

Code: R = Read-only RW = Read/Write

X = Execute-only

IDEI | 2019-1c | 23 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección de memoria por hw: segmentación de memoria

Logical Arrangement of

Program

Physical Placement of

Program’s Segments

MAIN

SEG_A

SUB

DATA_SEG

MAIN

SUB

SEG_A

DATA_SEG

Operating

SystemSegments

Segments for

Other Users

IDEI | 2019-1c | 24 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección de memoria por hw: segmentación de memoria

Segmentación:

Un programa se divide en partes lógicas separadas. Ejemplos:

una matriz, un procedimiento.

Cada segmento tiene su propio conjunto de permisos de acceso.

El sistema operativo mantiene una tabla de cada segmento y su

dirección de memoria real, luego traduce las llamadas a cada

segmento utilizando dicha tabla.

Page 5: SEGURIDAD INFORMÁTICA › ~ldm › mypage › data › si › apuntes › 2019...1 SEGURIDAD INFORMÁTICA UNTDF –IDEI | Profesor Lic. Leonardo de -Matteis| 2019/1c Sistemas operativos

5

IDEI | 2019-1c | 25 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección de memoria por hw: segmentación de memoria

Segmentación:

El sistema operativo puede mover segmentos según sea

necesario, lo que es muy útil a medida que los segmentos

cambian de tamaño.

Los segmentos se pueden eliminar de la memoria si no se están

utilizando en un determinado momento.

Toda referencia de dirección legítima pasa por el sistema

operativo, lo que brinda una oportunidad para controlar cada

acceso acceso.

IDEI | 2019-1c | 26 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección de memoria por hw: segmentación de memoria

Segmentación:

Permite el acceso controlado por hardware a diferentes secciones

de memoria en diferentes modos de acceso.

Los segmentos son unidades lógicas y podemos asociar diferentes

segmentos con derechos de protección individuales, como solo

lectura o solo ejecución.

El cambio de segmentos se puede manejar de manera eficiente

durante la traducción de una dirección de memoria.

IDEI | 2019-1c | 27 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección de memoria por hw: segmentación de memoria

Logical Program

MAIN

SEG_A

SUB

DATA_SEG

MAIN

SEG_A

SUB

DATA_SEG

a

c

g

h

Segment Translation TableAddress

0

a

b

c

d

e

f

g

h

i

FETCH<DATA_SEG,20>

Location 20 within Segment DATA_SEG

+

IDEI | 2019-1c | 28 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección de memoria por hw: paginado de memoria

Logical Program

Page 0

Page 1

Page 2

Page 4

Page 3

Page 5

Page 6

Page 7

0

1

2

4

3

5

6

7

b

f

i

c

l

g

n

e

Page Translation Table

Page Address

Page 0

Page 4

Page 7

Page 1

Page 5

Page 2

Page 3

Page 6

MemoryAddress

0

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

+

Location37, Page 4

FETCH<4,37>

IDEI | 2019-1c | 29 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección de memoria por hw: paginado de memoria

Paginación:

Similar a la segmentación.

Los programas se dividen en fragmentos de tamaño fijo (páginas)

en lugar de ser desglosarlos por unidad lógica.

Debido a que los programas no se dividen en unidades lógicas, la

paginación no permite que diferentes partes de un programa

tengan diferentes derechos de acceso.

Admite las ventajas de seguridad de la segmentación con gestión

de memoria más eficiente.

IDEI | 2019-1c | 30 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección de memoria por hw: paginado de memoria

Paginación:

No hay una unidad necesaria para los elementos en una página.

No hay manera de establecer que todos los valores de una página

deben protegerse al mismo nivel, como solo lectura o solo

ejecución.

Page 6: SEGURIDAD INFORMÁTICA › ~ldm › mypage › data › si › apuntes › 2019...1 SEGURIDAD INFORMÁTICA UNTDF –IDEI | Profesor Lic. Leonardo de -Matteis| 2019/1c Sistemas operativos

6

IDEI | 2019-1c | 31 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección de memoria por hw: paginado con segmentación

Memory

DATA_SEG Page 1

MAIN Page 0

SEG_A Page 1

MAIN Page 1

SEG_A Page 2

SUB Page 0

DATA_SEG Page 0

SEG_A Page 0

Address0

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

Segment DATA_SEG Word 20

Logical Program

MAIN

SEG_A

SUB

DATA_SEG

Segment Translation Table

MAIN

SEG_A

SUB

DATA_SEG

SegmentPage Table

0

1

c

f

Page Translation Tables

For Segment MAINPage Address

0

1

2

n

e

g

For Segment SEG_APage Address

0

1

l

b

0 i

For Segment SUBPage Address

Page Address

+

20 = Page 0

FETCH<DATA_SEG,20>

For Segment DATA_SEG

IDEI | 2019-1c | 32 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Protección de memoria por hw: paginado con segmentos

Paginación con segmentación:

Los programas se pueden dividir en segmentos, y los segmentos

se combinan para llenar las páginas.

Se agrega una capa adicional de traducción pero permite contar

los beneficios tanto de la paginación como de la segmentación.

Estos mecanismos de hardware brindan una buena protección de

la memoria, además de lograr una asignación eficiente de:

memoria y reubicación de datos.

La seguridad es un efecto secundario.

IDEI | 2019-1c | 33 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Principios de diseño seguro para un sistema operativo

Simplicidad de diseño:

Los sistemas operativos son complejos y cualquier complejidad

innecesaria solo hace que sean más difíciles de entender y

proteger.

El diseño basado en la definición de distintas capas permite

habilitar la confianza entre las distintas capas. Las capas aseguran

que un problema de seguridad afecte solo las capas menos

sensibles.

IDEI | 2019-1c | 34 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Principios de diseño seguro para un sistema operativo

Confianza basada en la definición de capas:

Es una forma de mantener un diseño lógico, comprensible y

permite limitar el riesgo.

Ejemplo:

controles de acceso muy estrictos en funciones críticas del sistema operativo,

menos controles de acceso en funciones importantes no críticas,

y pocos controles de acceso en funciones que no son importantes para el sistema operativo.

IDEI | 2019-1c | 35 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Diseño basado en núcleos (kernels)

Un kernel es la parte del sistema operativo que realiza las

funciones de nivel más bajo:

Sincronización

Comunicación entre procesos

Intercambio de mensajes

Manejo de interrupciones

Un kernel de seguridad es responsable de hacer cumplir los

mecanismos de seguridad de todo el sistema operativo.

Típicamente contenido dentro del kernel.

IDEI | 2019-1c | 36 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Kernel de seguridad

La parte más importante de un kernel de seguridad es el monitor de

referencia y permitirá controlar los accesos a los diversos objetos

del sistema.

Operating SystemorTrusted Softwar e Operating SystemorTrusted Softwar eReferenceMonitor

SS

S

OO

OO

Page 7: SEGURIDAD INFORMÁTICA › ~ldm › mypage › data › si › apuntes › 2019...1 SEGURIDAD INFORMÁTICA UNTDF –IDEI | Profesor Lic. Leonardo de -Matteis| 2019/1c Sistemas operativos

7

IDEI | 2019-1c | 37 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Kernel de seguridad

Monitor de referencia:

No es una sola pieza de código.

Es una colección de controles de acceso para dispositivos,

archivos, memoria, comunicación entre procesos y otros tipos de

objetos.

Actúa como un muro alrededor del sistema operativo para

controlar los accesos de diversos sujetos (S) a diversos objetos

(O).

IDEI | 2019-1c | 38 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Kernel de seguridad

Monitor de referencia:

A prueba de manipulaciones: imposible de deshabilitar o limitar.

No se puede pasar por alto: siempre se invoca cuando se requiere

acceso a cualquier objeto.

Analizable: lo suficientemente pequeño como para ser sometido a

análisis y pruebas de concepto, es decir poder asegurar su

integridad.

IDEI | 2019-1c | 39 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Sistemas confiables

Sistema confiable:

Aquel sobre el cual se ha demostrado que se garantiza con un alto

grado de confianza en que realizará ciertas actividades

adecuadamente. Características:

Una política definida: que detalla qué cualidades de seguridad impone.

Medidas y mecanismos adecuados: mediante los cuales puede hacer cumplir adecuadamente los aspectos de seguridad.

Control o evaluación independiente: garantiza que los mecanismos se hayan seleccionado e implementado correctamente.

IDEI | 2019-1c | 40 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Especificación de criterios para obtener sistemas confiables

Trusted Computer

System Evaluation

Criteria

Security

Technology

Planning

Study

British,

German,

French

Criteria

Combined

Federal

Criteria

E.C. Information

Technology

Security

Evaluation

Criteria

Common

Criteria

Security Controls

for Computer

Systems

1970 1983 1991 1994

1972 1988 1992

Intentos por declarar que las computadoras son confiables. Cambios en la tecnología han dado lugar a nuevos requisitos y la explosión de nuevos

dispositivos y software ha hecho imposible mantenerse al día.

IDEI | 2019-1c | 41 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Base de computación confiable (TCB)

Non-TCB

Primitive I/O

Basic operations

Clocks, timing

Interrupt handling

Hardware: registers, memory

Capabilities

User request interpreter

User process coordination, synchronization

User environment: objects, names (e.g., files)

User I/O

Procedures, user processes

Creation and deletion of user objects

Directories

Extended types

Segmentation, paging, memory management

User applications

Utilities

TCB

IDEI | 2019-1c | 42 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Base de computación confiable (TCB)

La parte TCB del sistema operativo es la parte de la que dependemos

para hacer cumplir la política de seguridad.

El TCB supervisa, protege el secreto y la integridad de cuatro

interacciones básicas:

activación del proceso,

conmutación del dominio de ejecución,

protección de memoria

y operación de entrada/salida.

Page 8: SEGURIDAD INFORMÁTICA › ~ldm › mypage › data › si › apuntes › 2019...1 SEGURIDAD INFORMÁTICA UNTDF –IDEI | Profesor Lic. Leonardo de -Matteis| 2019/1c Sistemas operativos

8

IDEI | 2019-1c | 43 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Seguridad en entornos virtuales

Un TCB seguro es una condición necesaria para la seguridad en

un entorno virtualizado.

Si el TCB se ve comprometido, la seguridad de todo el sistema se

ve afectada.

El hipervisor controla la ejecución de operaciones privilegiadas e

impone aislamiento de: memoria, de acceso a la red y al disco.

Los hipervisores son menos complejos y mejor estructurados que

los sistemas operativos tradicionales, por lo que están en una

mejor posición para responder a los ataques de seguridad.

IDEI | 2019-1c | 44 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Seguridad en entornos virtuales

IDEI | 2019-1c | 45 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Otras características del sistema de confianza

Inicio seguro:

El inicio de un sistema es un momento difícil en cuanto a aspectos

relativos a la seguridad. La mayoría de los sistemas cargan

funciones básicas relacionadas con E/S antes de poder cargar las

funciones de seguridad propias del sistema operativo.

Ruta de confianza:

Característica que brinda una conexión que asegura al usuario la

seguridad de estar comunicándose directamente con el sistema

operativo.

IDEI | 2019-1c | 46 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Otras características del sistema de confianza

Control de reutilización de objetos:

El sistema operativo borra la memoria antes de reasignarla para

garantizar que los datos restantes no se vean comprometidos.

Auditoría:

Los sistemas confiables rastrean los cambios relevantes para la

seguridad, como la instalación de nuevos programas o la

modificación del sistema operativo. Los registros de auditoría

deben estar protegidos contra manipulación y eliminación.

IDEI | 2019-1c | 47 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Tecnología de inicio confiable de Intel (TPM)

IDEI | 2019-1c | 48 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Tecnología de inicio confiable de Intel (TPM)

Módulo de plataforma segura. Microcontrolador que almacena claves, contraseñas y certificados digitales.

Page 9: SEGURIDAD INFORMÁTICA › ~ldm › mypage › data › si › apuntes › 2019...1 SEGURIDAD INFORMÁTICA UNTDF –IDEI | Profesor Lic. Leonardo de -Matteis| 2019/1c Sistemas operativos

9

IDEI | 2019-1c | 49 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Rootkits

Un rootkit es un paquete de software malintencionado que

obtiene y aprovecha privilegios administrativos dentro del

sistema. O bien se convierte en parte del sistema operativo.

Tratan de evitar ser descubiertos.

Si se los descubre y eliminan parcialmente tienen la capacidad de

restablecerse.

Poseen la capacidad de interceptar o modificar funciones básicas

del sistema operativo.

IDEI | 2019-1c | 50 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Rootkits

Will call’s

result reveal

rootkit?

Pass call to

operating system

function

Intercepted

function call

No

Execute call but

monitor result and

adjust as necessary

Yes

IDEI | 2019-1c | 51 Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Seguridad InformáticaSistemas operativos

Resumen

Recursos que requieren protección del sistema operativo:

memoria, dispositivos de E/S, programas y redes.

Los sistemas operativos utilizan: diseños por capas y basado en

módulos. El objetivo es alcanzar la mayor simplificación posible

y separar funciones críticas de las no críticas

El control de acceso a los recursos se aplica utilizando:

virtualización, segmentación, mecanismos de protección de

memoria con soporte en el hardware y definiendo monitores de

referencia.

Los rootkits son aplicaciones malintencionadas que permiten

alcanzar privilegios administrativos. También se pueden

convertir en parte del mismo sistema operativo.